CTF PWN 远程payload
来源:互联网 发布:mac哪个国家的 编辑:程序博客网 时间:2024/06/04 17:45
最近在研究一些pwn类型的题.答案中经常出现一些python -c “XXX”|远端的程序.令我十分费解,经过我两个小时的研究,出了一些结果.给大家分享一下.
就拿pwnable.kr的一道题的答案举例:python -c “print (‘a’*96+’\x00\xa0\x04\x08’+’\n’+’134514147’)” | ./passcode.
首先这是linux的一条管道命令,前面的输出作为后面一个的输入,passcode是一个linux下的可执行程序.
你是否会认为前者输出的只作为一个参数传入后者?
或者你有会问:如何传递两个参数给后面的程序?
我百度了许久,没找到合适的答案.于是就自己亲自尝试.
上面的输出是作为两个参数传入后者的,因为字符串中有一个’\n’.这个’\n’,将上面的字符串分成两个参数传递给后者.
举个例子:
#include<stdio.h>int main(){ int a; int b; scanf("%d",&a); scanf("%d",&b); printf("a is %d\n",a); printf("b is %d\n",b); return 0;}这是一段很简单的C语言程序,如何通过命令行一次传入两个参数呢?
python -c "print ('12'+'\n'+'13')"|./simple
另外还有其他方法,比如:
python -c "print ('12');print('\n');print(12)"|./simple
这样也是可以成功的.
0 0
- CTF PWN 远程payload
- ctf pwn 个人经验记录
- 强网杯ctf pwn&re writeup (部分)
- 一道ctf pwn 的思路以及解法
- CTF-PWN练习之执行Shellcode
- volga-ctf-quals-2016 pwn web_of_scicen_250 writeup
- 一道ctf pwn 的思路以及解法
- 0ctf-2016 pwn-warmup writeup
- CTF-浅尝64位栈溢出PWN
- CTF-PWN之fsp-utilize漏洞利用
- TU-ctf-2016 pwn woO 分析记录
- CTF练习 TU-ctf-2016 pwn woO-50
- CTF--2015中国西安电子科技大学XDCTF网络安全大赛之pwn
- CTF练习-TU-CTF-2016 pwn BBYS-first-elf-25 记录
- XSS Payload 远程脚本攻击
- payload
- payload
- CTF
- Using neural nets to recognize handwritten digits
- 禁止开头输入空格
- Go语言的三个雷区
- log4j.properties配置文件
- MySQL数据库锁介绍
- CTF PWN 远程payload
- JQuery的Flexigrid的API使用
- Windows平台搭建LaTeX撰写环境[支持中文]
- 对中断的理解
- 用户空间和内核空间通讯之【Netlink 上、中、下】
- c++作业3—项目4
- CSDN学霸课表——2017年HTML5开发者生态报告
- 初识Python
- c++第三次作业-个人所得税